SlideShare una empresa de Scribd logo
1 de 3
Desventajas de utilizar
un servidor proxy
Como toda herramienta, informática o no, siempre hay una parte positiva y una
negativa. Los servidores proxies no son una excepción y al igual que nos dan una serie
de ventajas como las que hemos visto, también su uso conlleva algunos riesgos. En las
siguientes líneas vamos a ver los principales problemas y casuísticas que se han dado
por utilizar servidores proxies:
• Interceptación del tráfico.
Si nosotros tenemos una red con 100 dispositivos y alguien se
propone interceptar el tráfico de los 100 dispositivos tiene varias
opciones. La primera y mas tediosa ir buscando fallos de seguridad
dispositivo a dispositivo hasta tener controlados los 100. Esto
evidentemente es una tarea bastante larga y con un alto riesgo de
que salte una alarma en algún dispositivo y se descubra. Ahora, si
todo el tráfico pasa por el servidor proxy, el atacante solo debe
centrarse en acceder al servidor proxy, si lo consigue habrá
interceptado de un plumazo el tráfico de todos los dispositivos.
• Modificación de la información.
Si alguien con malas intenciones consigue
acceso al servidor proxy, podrá ver las páginas
que hay cacheadas en memoria, o modificar
las reglas por las que se rige el servidor proxy,
y manipular las páginas que se entregan a los
usuarios finales. Tengas el sistema de
contraseñas que tengas con este método
pueden acceder a casi cualquiera. Pongamos el
caso, el atacante crea una máquina virtual y en
ella instala un servidor LAMP (servidor para
montar páginas webs). Sobre ese servidor
LAMP monta una réplica de una página en la
que tu tienes usuario y contraseña. Ahora en el
servidor proxy hace que cuando le pidas
dicha página en vez de la original te de la
réplica. En cuanto trates de loggearte en la
web falsa lo que estarás haciendo es darle tu
usuario y clave al atacante.
• Problemas de incoherencia.
Si tienes activada la opción de
cacheo de páginas puede darse el
caso de que un usuario esté viendo
contenido que haya sido
modificado, o incluso borrado, pero
que el proxy aún no lo ha vuelto a
recachear. Por este motivo es más
recomendable activar solo el cacheo
de contenido multimedia, imágenes,
vídeos, archivos de sonido... que no
son tan propensos a cambiar en el
tiempo.
• Denegación de servicio DOS.
Si alguien de forma intencionada o
no satura el servidor proxy éste
dejaría de atender las peticiones de
los demás usuarios, imposibilitando
así su acceso a internet.

Más contenido relacionado

La actualidad más candente

Tendencia a futuro de las bases de datos
Tendencia a futuro de las bases de datosTendencia a futuro de las bases de datos
Tendencia a futuro de las bases de datos
Leo Brand
 
Planificación y modelado del sistema de una pizzeria.
Planificación y modelado del sistema de una pizzeria.Planificación y modelado del sistema de una pizzeria.
Planificación y modelado del sistema de una pizzeria.
Luis Cigarroa
 

La actualidad más candente (20)

Presentacion sistemas expertos
Presentacion sistemas expertosPresentacion sistemas expertos
Presentacion sistemas expertos
 
Tendencia a futuro de las bases de datos
Tendencia a futuro de las bases de datosTendencia a futuro de las bases de datos
Tendencia a futuro de las bases de datos
 
2. Casos de uso y diagramas de casos de uso
2. Casos de uso y diagramas de casos de uso2. Casos de uso y diagramas de casos de uso
2. Casos de uso y diagramas de casos de uso
 
Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionalesRequisitos funcionales y no funcionales
Requisitos funcionales y no funcionales
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Unidad 3 Modelo De Negocio
Unidad 3 Modelo De NegocioUnidad 3 Modelo De Negocio
Unidad 3 Modelo De Negocio
 
Capas de la ingenieria de software
Capas de la ingenieria de softwareCapas de la ingenieria de software
Capas de la ingenieria de software
 
Arboles - estructura de datos
Arboles - estructura de datos Arboles - estructura de datos
Arboles - estructura de datos
 
MODELO COCOMO (INGENIERA DE SOFTWARE)
MODELO COCOMO (INGENIERA DE SOFTWARE)MODELO COCOMO (INGENIERA DE SOFTWARE)
MODELO COCOMO (INGENIERA DE SOFTWARE)
 
Consideraciones para elegir un buen DBMS
Consideraciones para elegir un buen DBMSConsideraciones para elegir un buen DBMS
Consideraciones para elegir un buen DBMS
 
Sistema de-tramite-documentario
Sistema de-tramite-documentarioSistema de-tramite-documentario
Sistema de-tramite-documentario
 
Alta disponibilidad-con-heartbeat
Alta disponibilidad-con-heartbeatAlta disponibilidad-con-heartbeat
Alta disponibilidad-con-heartbeat
 
Metodologías para el desarrollo de aplicaciones móviles
Metodologías para el desarrollo de aplicaciones móvilesMetodologías para el desarrollo de aplicaciones móviles
Metodologías para el desarrollo de aplicaciones móviles
 
Planificación y modelado del sistema de una pizzeria.
Planificación y modelado del sistema de una pizzeria.Planificación y modelado del sistema de una pizzeria.
Planificación y modelado del sistema de una pizzeria.
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
 
El DBA y sus funciones
El DBA y sus funcionesEl DBA y sus funciones
El DBA y sus funciones
 
Modelo crc
Modelo crc   Modelo crc
Modelo crc
 
Equipo#2 wiki2-caso de uso- diagrama de caso de uso- uml
Equipo#2 wiki2-caso de uso- diagrama de caso de uso- umlEquipo#2 wiki2-caso de uso- diagrama de caso de uso- uml
Equipo#2 wiki2-caso de uso- diagrama de caso de uso- uml
 
Empresas que utilizan itil en mexico
Empresas que utilizan itil en mexicoEmpresas que utilizan itil en mexico
Empresas que utilizan itil en mexico
 

Similar a Desventajas de utilizar un servidor proxy

Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010
Andres Ldño
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
SALVADORCHANHERNANDEZ
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Arnold Graniel Cruz
 

Similar a Desventajas de utilizar un servidor proxy (20)

Ventajas servidor proxy
Ventajas servidor proxyVentajas servidor proxy
Ventajas servidor proxy
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Hoy
HoyHoy
Hoy
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Descargas
DescargasDescargas
Descargas
 
Descargas de internet
Descargas de internetDescargas de internet
Descargas de internet
 
Licenciamiento concurrente para reducir costos : un caso-ejemplo
Licenciamiento concurrente para reducir costos :  un caso-ejemplo Licenciamiento concurrente para reducir costos :  un caso-ejemplo
Licenciamiento concurrente para reducir costos : un caso-ejemplo
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Proxy Tecnolgicos Norrte del Valle
Proxy Tecnolgicos Norrte del ValleProxy Tecnolgicos Norrte del Valle
Proxy Tecnolgicos Norrte del Valle
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Resumen squid
Resumen squidResumen squid
Resumen squid
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 

Desventajas de utilizar un servidor proxy

  • 1. Desventajas de utilizar un servidor proxy
  • 2. Como toda herramienta, informática o no, siempre hay una parte positiva y una negativa. Los servidores proxies no son una excepción y al igual que nos dan una serie de ventajas como las que hemos visto, también su uso conlleva algunos riesgos. En las siguientes líneas vamos a ver los principales problemas y casuísticas que se han dado por utilizar servidores proxies: • Interceptación del tráfico. Si nosotros tenemos una red con 100 dispositivos y alguien se propone interceptar el tráfico de los 100 dispositivos tiene varias opciones. La primera y mas tediosa ir buscando fallos de seguridad dispositivo a dispositivo hasta tener controlados los 100. Esto evidentemente es una tarea bastante larga y con un alto riesgo de que salte una alarma en algún dispositivo y se descubra. Ahora, si todo el tráfico pasa por el servidor proxy, el atacante solo debe centrarse en acceder al servidor proxy, si lo consigue habrá interceptado de un plumazo el tráfico de todos los dispositivos.
  • 3. • Modificación de la información. Si alguien con malas intenciones consigue acceso al servidor proxy, podrá ver las páginas que hay cacheadas en memoria, o modificar las reglas por las que se rige el servidor proxy, y manipular las páginas que se entregan a los usuarios finales. Tengas el sistema de contraseñas que tengas con este método pueden acceder a casi cualquiera. Pongamos el caso, el atacante crea una máquina virtual y en ella instala un servidor LAMP (servidor para montar páginas webs). Sobre ese servidor LAMP monta una réplica de una página en la que tu tienes usuario y contraseña. Ahora en el servidor proxy hace que cuando le pidas dicha página en vez de la original te de la réplica. En cuanto trates de loggearte en la web falsa lo que estarás haciendo es darle tu usuario y clave al atacante. • Problemas de incoherencia. Si tienes activada la opción de cacheo de páginas puede darse el caso de que un usuario esté viendo contenido que haya sido modificado, o incluso borrado, pero que el proxy aún no lo ha vuelto a recachear. Por este motivo es más recomendable activar solo el cacheo de contenido multimedia, imágenes, vídeos, archivos de sonido... que no son tan propensos a cambiar en el tiempo. • Denegación de servicio DOS. Si alguien de forma intencionada o no satura el servidor proxy éste dejaría de atender las peticiones de los demás usuarios, imposibilitando así su acceso a internet.